Os pesquisadores descobriram uma sofisticada campanha de phishing meticulosamente elaborada para atingir usuários de criptomoedas. Este esquema elaborado, equipado com o notório FatalRAT junto com malware complementar como Clipper e Keylogger, foi orquestrado por agentes de ameaças utilizando técnicas de carregamento lateral de DLL.
O FatalRAT, conhecido como Trojan de acesso remoto, concede aos invasores controle sobre os sistemas das vítimas, facilitando o roubo de informações confidenciais .
A inclusão estratégica nesta campanha de um módulo clipper ao lado do FatalRAT sugere uma abordagem direcionada aos usuários de criptomoedas, ampliando as capacidades de interceptação de dados com a adição de um módulo keylogger.
A campanha de phishing FatalRAT teve como alvo principalmente indivíduos ou organizações de língua chinesa, o que é evidente pelo uso de instaladores de língua chinesa. O esforço de phishing tinha uma notável semelhança com a interface da carteira de criptomoedas Exodus, projetada para atrair usuários desavisados a divulgar informações confidenciais .
De acordo com o Cyble Research and Intelligence Labs (CRIL) , uma vez que os usuários foram vítimas do site enganoso e baixaram os instaladores falsificados do Exodus, eles instalaram involuntariamente o FatalRAT, o Clipper e o Keylogger. Empregando táticas de carregamento lateral de DLL, os invasores escaparam da detecção , executando perfeitamente suas cargas maliciosas.
Após a instalação, o instalador Trojanized Exodus concedeu aos invasores acesso não autorizado, permitindo-lhes roubar informações clandestinamente, manipular dados e interceptar transações. Essa operação, ampliada pela tática diversiva de instalação em primeiro plano, garantiu que os usuários permanecessem inconscientes das atividades maliciosas que se desenrolavam em segundo plano.
A análise técnica revelou um ataque em vários estágios que se desenrolava com precisão, colocando arquivos em diretórios designados e utilizando carregamento lateral de DLL para executar cargas discretamente. O FatalRAT, equipado com recursos que vão desde registro de teclas digitadas até roubo de dados, se assemelhava muito às variantes anteriores identificadas por especialistas em segurança.
O módulo clipper, incorporado ao esquema de phishing, monitorou a atividade da área de transferência, interceptando endereços de criptomoedas e substituindo-os por endereços de carteiras maliciosas controladas pelos atores de ameaças. Enquanto isso, o módulo keylogger operava de forma independente, registrando as teclas digitadas e eventos do sistema para posterior exfiltração.
A atribuição sugere o envolvimento de um grupo por trás de campanhas anteriores, evidenciado por semelhanças na cadeia de infecção, nomes de arquivos e estratégias de direcionamento. O foco da campanha nos indivíduos chineses e no padrão dos servidores C&C reforça ainda mais esta especulação.
Além disso, o aumento na popularidade das criptomoedas tornou os usuários os principais alvos dos cibercriminosos. Com a fusão do FatalRAT e módulos clipper dedicados, os invasores podem explorar vulnerabilidades em transações de criptomoeda, tornando-se uma ameaça gigantesca para usuários de criptografia.
Isenção de responsabilidade da mídia: Este relatório é baseado em pesquisas internas e externas obtidas por diversos meios. As informações fornecidas são apenas para fins de referência e os usuários assumem total responsabilidade por confiar nelas. O Portal PluggedNinja não assume qualquer responsabilidade pela exatidão ou consequências do uso destas informações.
Autor: Ashish Khaitan
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…